Categorie
Sicurezza Informatica

Google potenzia Play Protect per rilevare malware polimorfi

Tempo di lettura: 2 minuti. Google potenzia Play Protect per rilevare app malevoli che cambiano le loro caratteristiche, offrendo una protezione avanzata contro il malware polimorfico.

Categorie
Sicurezza Informatica

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell’aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi su una blockchain di criptovaluta decentralizzata.

Categorie
Sicurezza Informatica

Jupyter Notebooks usato per violare i server

Tempo di lettura: 2 minuti. Criminali utilizzano Jupyter Notebooks per distribuire un mix di malware, tra cui un rootkit Linux, crypto miners e infostealer

Categorie
Economia

Startup israeliane e l’impatto di un conflitto crescente

Tempo di lettura: 2 minuti. Gli startup israeliani di cybersecurity affrontano sfide a seguito degli attacchi di Hamas, con un aumento degli attacchi informatici e una riduzione del personale.

Categorie
Sicurezza Informatica

Vulnerabilità di Citrix NetScaler sfruttata come zero-day da agosto

Tempo di lettura: < 1 minuto. Citrix affronta una vulnerabilità critica nei dispositivi NetScaler, zero-day attivo da agosto. Fornite correzione e le raccomandazioni

Categorie
Sicurezza Informatica

Bug in X fa prendere controllo del canale Telegram della CIA

Tempo di lettura: 2 minuti. Dopo un aggiornamento del profilo CIA, l’URL di Telegram è stato abbreviato, eliminando parte del nome utente completo

Categorie
Sicurezza Informatica

Amazon introduce Passkey per accesso senza password

Tempo di lettura: 2 minuti. Amazon introduce il supporto Passkey, offrendo un’opzione di accesso senza password per una maggiore protezione contro attacchi di phishing e malware.

Categorie
Sicurezza Informatica

Oltre 40.000 portali utilizzano “admin” come password

Tempo di lettura: 2 minuti. La sicurezza informatica è tanto forte quanto il suo anello più debole, e l’uso diffuso di password come “admin” evidenzia la necessità di una maggiore consapevolezza e formazione in materia di sicurezza.

Categorie
Sicurezza Informatica

Malware ‘SpyNote’ diffuso tramite falsi avvisi di eruzione vulcanica

Tempo di lettura: 2 minuti. Mentre le minacce cibernetiche continuano a evolversi, è fondamentale essere consapevoli delle tattiche ingannevoli utilizzate dagli aggressori e adottare misure preventive per proteggere i propri dispositivi e dati.

Categorie
Sicurezza Informatica

CISA pubblica due avvisi sui Sistemi di Controllo Industriale

Tempo di lettura: < 1 minuto. Mentre le minacce cibernetiche continuano a evolversi, CISA rimane impegnata a fornire informazioni cruciali e tempestive per aiutare le organizzazioni a proteggere i loro Sistemi di Controllo Industriale da potenziali rischi.

Exit mobile version